반응형
0. 들어가며
해당 글은 본인이 노션으로 작성해 공유한 AWS 보안 점검 및 설정 가이드의 내용을 티스토리에 옮긴 것입니다.
1. 관련 법령
2. 개요
- EC2 서비스에서 [인스턴스] → [인스턴스 세부 정보] → [연결] → [EC2 인스턴스 연결] 기능을 통해 망분리되지 않은 단말기에서 인스턴스에 접근 가능
- 따라서 [EC2 인스턴스 연결] 기능을 비활성화 또는 별도의 통제를 적용하여, 중요 단말기가 아닌 일반 단말기에서 인스턴스에 접근할 수 없도록 조치 필요
3. 취약점 판단 기준
- [EC2 인스턴스 연결] 기능이 활성화되어 있는 경우 취약
- [EC2 인스턴스 연결] 기능이 비활성화되어 있는 경우 취약하지 않음
4. 취약점 확인 방법 - (1) 관리 콘솔에서 확인
- EC2 서비스에서 [인스턴스] → [인스턴스 세부 정보] → [연결] 클릭
- [EC2 인스턴스 연결] 탭의 [연결] 버튼 클릭 시 인스턴스 접속 가능 여부 확인
4. 취약점 확인 방법 - (2) 인스턴스에서 확인
- 인스턴스에서 ec2-instance-connect 패키지 설치 여부 확인
# 데비안 계열
sudo dpkg -l | grep ec2-instance-connect
# 레드햇 계열
sudo yum list installed | grep ec2-instance-connect
# 참고
# 가장 왼쪽 컬럼이 ii인 경우 설치된 것, rc인 경우 패키지는 삭제되고 설정 파일만 남은것
5. 취약점 조치 방법
- 설치된 ec2-instance-connect 패키지 삭제
# 데비안 계열
sudo dpkg -r ec2-instance-connect
# 레드햇 계열
sudo yum remove ec2-instance-connect
- [EC2 인스턴스 연결] 탭의 [연결] 버튼 클릭 시 인스턴스 접속 불가 확인
반응형
'AWS' 카테고리의 다른 글
AWS root 계정의 billing 권한을 IAM 계정에 부여 (0) | 2023.03.15 |
---|---|
AWS 관리 콘솔 로그인 성공 시 알람 발송 (0) | 2023.03.15 |
AWS 인스턴스 세부 정보에서 “Session Manager” 기능 비활성화 (0) | 2023.03.15 |
AWS 관리 콘솔 접근 시 접근 가능한 소스IP 제어 (0) | 2023.03.14 |
AWS 관리 콘솔 접근 시 MFA 적용 (0) | 2023.03.14 |